Eliminando el ruido semanal de seguridad móvil: el año en revisión y el próximo año en seguridad

Con el 2014 terminando rápidamente y el amanecer del 2015 sobre nosotros, esta semana fue un momento para reflexionar tanto como para mirar hacia el futuro. Muchas de las noticias de esta semana se centraron en el “Año del Hackeo”. Otros publicaron predicciones sobre posibles riesgos de seguridad en el próximo año. Estas son las principales historias que rastreamos:

• Traiga su propio Internet de las cosas es el nuevo BYOD ¬—Mark O’Neill, vicepresidente de Innovación de Axway, Inc. publicó una publicación de invitado para BetaNews sobre sus predicciones para 2015, entre las que se incluyen el rápido crecimiento de las oportunidades comerciales de IoT y los consiguientes riesgos de seguridad. Para los datos generados por dispositivos IoT, como los dispositivos portátiles, las empresas deben tener en cuenta qué datos aportan los dispositivos externos al negocio y qué le quitan. De manera similar, los usuarios deben ser más conscientes de cómo los dispositivos portátiles recopilan sus datos.

• Los usuarios fueron los mayores perdedores y ganadores en privacidad y seguridad — Kim Zetter de Wired explica el experiencia de usuario paradójica de 2014. El surgimiento de nuevos productos y servicios para ayudar a proteger la privacidad y la seguridad de los datos y las comunicaciones se encontró con revelaciones sobre cómo el gobierno de EE. UU. retiene información sobre las vulnerabilidades de seguridad para explotarlas, en lugar de pasar la información a los proveedores de software y otros para solucionarlas. .

• ¿Tener miedo significa preocuparse? — Seth Rosenblatt de CNet se enfoca en dos fuentes principales esperadas de filtraciones de datos en 2015: phishing de correo electrónico y tarjetas de crédito. Las lecciones aprendidas de 2014 dan una perspectiva sombría de lo que vendrá en 2015. Las violaciones de datos son inevitables, con nuevas amenazas de seguridad que se acumulan sobre las preexistentes. Por ejemplo, los correos electrónicos de phishing tradicionales pasarán a ser móviles. ¿Debemos tener miedo para que nos importe, o nuestra conciencia de las amenazas potenciales puede animarnos a desafiar la brecha?

• ¿Qué tendencias de seguridad de 2015 merecen la pena? Corey Nachreiner, director de estrategia e investigación de seguridad de la firma de seguridad de redes Watchguard, contribuyó con una publicación de invitado a ITProPortal que distingue entre las tendencias de seguridad que justifican la preocupación y las que no. No pierda el sueño por los dispositivos informáticos integrados IoT/IoE, el fin de las contraseñas, la adopción de redes definidas por software (SDN), el dominio total de la nube o la innovación sofocante de seguridad. Duerme con un ojo abierto para espionaje cibernético, malware de salto de plataforma, encriptación, negocios verticales como objetivos de seguridad y «hacktivistas».

¿Qué conversaciones llamaron tu atención esta semana? ¡Nos encantaría saber de usted sobre las historias que está siguiendo, y le deseamos un Año Nuevo seguro y protegido!

Deja un comentario